Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Verification of Usage Control Models: A Case Study of UseCON Using TLA+., , und . MeTRiD@ETAPS, Volume 272 von EPTCS, Seite 52-64. (2018)A flexible ICT architecture to support ancillary services in future electricity distribution networks: an accounting use case for DSOs., , , , , , , , , und . Energy Inform., (2020)Access control requirements engineering, modeling and verification in multi-domain grid and cloud computing systems. University of Macedonia Economic and Social Sciences, Greece, (2013)National Archive of PhD Theses: oai:10442/29923.Access Control in the Industrial Internet of Things., , , und . Security and Privacy Trends in the Industrial Internet of Thing, Springer, (2019)Security policy verification for multi-domains in cloud systems., , und . Int. J. Inf. Sec., 13 (2): 97-111 (2014)Analysing Design Approaches for the Power Consumption in Cyber-Physical Systems., , , , und . IM, Seite 908-913. IEEE, (2021)Verification of Resilience Policies that Assist Attribute Based Access Control., , , und . ABAC@CODASPY, Seite 43-52. ACM, (2017)Joint Security-vs-QoS Game Theoretical Optimization for Intrusion Response Mechanisms for Future Network Systems., , , , , , und . CoRR, (2023)Joint Security-vs-QoS Framework: Optimizing the Selection of Intrusion Detection Mechanisms in 5G networks., , , , , , und . ARES, Seite 67:1-67:6. ACM, (2022)A Framework to Support ICS Cyber Incident Response and Recovery., , , , und . ISCRAM, Seite 638-651. ISCRAM Digital Library, (2020)